Plataforma
go
Componente
github.com/envoyproxy/gateway
Corregido en
1.5.8
1.6.1
1.6.2
1.5.7
La vulnerabilidad CVE-2026-22771 afecta a github.com/envoyproxy/gateway, permitiendo la inyección de scripts Lua en las políticas de extensión de Envoy. Esta inyección puede llevar a la ejecución de comandos arbitrarios en el sistema. La vulnerabilidad afecta a versiones anteriores a 1.5.7 y ha sido publicada el 23 de enero de 2026. Se recomienda actualizar a la versión 1.5.7 o aplicar mitigaciones temporales.
Un atacante que explote esta vulnerabilidad podría ejecutar código malicioso en el servidor donde se ejecuta github.com/envoyproxy/gateway. Esto podría resultar en el robo de información confidencial, la modificación de datos, o incluso el control total del sistema. La inyección de scripts Lua permite a los atacantes inyectar código arbitrario, lo que amplía significativamente el potencial de daño. La gravedad de esta vulnerabilidad es alta debido a la posibilidad de ejecución remota de código y el potencial de acceso no autorizado a recursos críticos. La explotación exitosa podría comprometer la integridad y confidencialidad de los datos procesados por el gateway.
La vulnerabilidad CVE-2026-22771 ha sido publicada públicamente el 23 de enero de 2026. No se ha añadido a la lista KEV de CISA al momento de la redacción. La disponibilidad de un proof-of-concept público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Organizations heavily reliant on Envoy Gateway for traffic management and API routing are particularly at risk. This includes those deploying microservices architectures, cloud-native applications, and service meshes. Environments using custom Extension Policies with untrusted Lua scripts are especially vulnerable.
• go / server:
ps aux | grep envoy | grep -i lua• go / server:
journalctl -u envoy -g 'lua script injection'• generic web:
curl -I <envoy_gateway_url>/_healthcheck | grep -i luadisclosure
Estado del Exploit
EPSS
0.00% (0% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a la versión 1.5.7 de github.com/envoyproxy/gateway, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda revisar y validar cuidadosamente todos los scripts Lua utilizados en las políticas de extensión de Envoy. Implementar controles de acceso estrictos para limitar quién puede modificar las políticas de extensión puede ayudar a prevenir la inyección de código malicioso. Además, monitorear los logs del sistema en busca de actividad sospechosa relacionada con la ejecución de scripts Lua puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la mitigación revisando los logs del gateway y verificando que los scripts Lua se ejecuten sin errores.
Actualice Envoy Gateway a la versión 1.5.7 o superior, o a la versión 1.6.2 o superior. Esto corrige la vulnerabilidad de inyección de scripts Lua que permite la ejecución de comandos arbitrarios y el acceso a credenciales sensibles. Asegúrese de seguir las instrucciones de actualización proporcionadas por envoyproxy.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22771 is a HIGH severity vulnerability in Envoy Gateway allowing arbitrary command execution through malicious Lua script injection in Extension Policies before version 1.5.7.
If you are running Envoy Gateway versions prior to 1.5.7 and utilize Extension Policies with Lua scripts, you are potentially affected by this vulnerability.
Upgrade Envoy Gateway to version 1.5.7 or later to remediate the vulnerability. Implement stricter input validation for Lua scripts as an interim measure.
There are currently no known public exploits, but the vulnerability's severity warrants immediate action and monitoring for exploitation attempts.
Refer to the official Envoy Gateway security advisories and GitHub repository for the latest information and updates regarding CVE-2026-22771.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo go.mod y te decimos al instante si estás afectado.